في نهاية شهر يونيو ، كشفت شركة الأمن السيبراني Group-IB عن مجموعة بارزة خرق أمني أثر على حسابات ChatGPT. حددت الشركة عددًا مذهلاً من الأجهزة المخترقة يبلغ 100,000 جهاز ، لكل منها بيانات اعتماد ChatGPT والتي تم تداولها لاحقًا في أسواق الويب المظلمة غير المشروعة على مدار العام الماضي. دفع هذا الخرق إلى توجيه دعوات إلى الاهتمام الفوري لمعالجة الأمان المخترق لحسابات ChatGPT ، نظرًا لأن استعلامات البحث التي تحتوي على معلومات حساسة تصبح مكشوفة للمتسللين.
في حادثة أخرى ، في غضون أقل من شهر ، عانت شركة Samsung من ثلاث حالات موثقة للموظفين عن غير قصد معلومات حساسة مسربة من خلال ChatGPT. نظرًا لأن ChatGPT تحتفظ ببيانات إدخال المستخدم لتحسين أدائها ، فإن هذه الأسرار التجارية القيمة التي تنتمي إلى Samsung أصبحت الآن في حوزة شركة OpenAI ، الشركة التي تقف وراء خدمة الذكاء الاصطناعي. يثير هذا مخاوف كبيرة فيما يتعلق بسرية وأمن المعلومات المملوكة لشركة Samsung.
بسبب هذه المخاوف بشأن امتثال ChatGPT للائحة الاتحاد الأوروبي العامة لحماية البيانات (GDPR) ، والتي تفرض إرشادات صارمة لجمع البيانات واستخدامها ، فرضت إيطاليا حظرا على الصعيد الوطني حول استخدام ChatGPT.
فتحت التطورات السريعة في تطبيقات الذكاء الاصطناعي والذكاء الاصطناعي فرصًا جديدة لتسريع النمو في ذكاء الأعمال والمنتجات والعمليات. لكن يتعين على مالكي برامج الأمن السيبراني ضمان خصوصية البيانات أثناء انتظار تطوير القوانين.
المحرك العام مقابل المحرك الخاص
لفهم المفاهيم بشكل أفضل ، لنبدأ بتعريف الذكاء الاصطناعي العام والذكاء الاصطناعي الخاص. يشير الذكاء الاصطناعي العام إلى تطبيقات برمجيات الذكاء الاصطناعي المتاحة للجمهور والتي تم تدريبها على مجموعات البيانات ، وغالبًا ما يتم الحصول عليها من المستخدمين أو العملاء. مثال رئيسي على الذكاء الاصطناعي العام هو ChatGPT ، الذي يستفيد من البيانات المتاحة للجمهور من الإنترنت ، بما في ذلك المقالات النصية والصور ومقاطع الفيديو.
يمكن أن يشمل الذكاء الاصطناعي العام أيضًا الخوارزميات التي تستخدم مجموعات البيانات غير الحصرية لمستخدم أو مؤسسة معينة. وبالتالي ، يجب أن يدرك عملاء الذكاء الاصطناعي العام أن بياناتهم قد لا تظل خاصة تمامًا.
من ناحية أخرى ، يتضمن الذكاء الاصطناعي الخاص تدريب الخوارزميات على البيانات الفريدة لمستخدم أو مؤسسة معينة. في هذه الحالة ، إذا كنت تستخدم أنظمة التعلم الآلي لتدريب نموذج باستخدام مجموعة بيانات معينة ، مثل الفواتير أو نماذج الضرائب ، فسيظل هذا النموذج حصريًا لمؤسستك. لا يستخدم موردو الأنظمة الأساسية بياناتك لتدريب نماذجهم الخاصة ، لذلك يمنع الذكاء الاصطناعي الخاص أي استخدام لبياناتك لمساعدة منافسيك.
دمج الذكاء الاصطناعي في برامج وسياسات التدريب
من أجل تجربة تطبيقات الذكاء الاصطناعي وتطويرها ودمجها في منتجاتها وخدماتها مع الالتزام بأفضل الممارسات ، يجب على موظفي الأمن السيبراني وضع السياسات التالية موضع التنفيذ.
توعية وتعليم المستخدم: توعية المستخدمين بالمخاطر المرتبطة باستخدام الذكاء الاصطناعي وتشجيعهم على توخي الحذر عند نقل المعلومات الحساسة. تعزيز ممارسات الاتصال الآمن وتقديم المشورة للمستخدمين للتحقق من مصداقية نظام الذكاء الاصطناعي.
- تصغير البيانات: قم فقط بتزويد محرك الذكاء الاصطناعي بالحد الأدنى من البيانات اللازمة لإنجاز المهمة. تجنب مشاركة المعلومات غير الضرورية أو الحساسة التي لا علاقة لها بمعالجة الذكاء الاصطناعي.
- إخفاء الهوية وإلغاء تحديد الهوية: كلما كان ذلك ممكنًا ، قم بإخفاء هوية البيانات أو إلغاء تحديدها قبل إدخالها في محرك الذكاء الاصطناعي. يتضمن ذلك إزالة معلومات التعريف الشخصية (PII) أو أي سمات حساسة أخرى غير مطلوبة لمعالجة الذكاء الاصطناعي.
ممارسات معالجة البيانات الآمنة: ضع سياسات وإجراءات صارمة للتعامل مع بياناتك الحساسة. تقييد الوصول إلى الموظفين المصرح لهم فقط وفرض آليات مصادقة قوية لمنع الوصول غير المصرح به. تدريب الموظفين على أفضل ممارسات خصوصية البيانات وتنفيذ آليات التسجيل والتدقيق لتتبع الوصول إلى البيانات واستخدامها.
الاحتفاظ والتخلص: حدد سياسات الاحتفاظ بالبيانات وتخلص من البيانات بأمان بمجرد عدم الحاجة إليها. تنفيذ السليم آليات التخلص من البيانات، مثل الحذف الآمن أو محو التشفير ، لضمان عدم إمكانية استرداد البيانات بعد أن لم تعد مطلوبة.
الاعتبارات القانونية والامتثال: فهم التداعيات القانونية للبيانات التي تدخلها في محرك الذكاء الاصطناعي. تأكد من أن الطريقة التي يستخدم بها المستخدمون الذكاء الاصطناعي تتوافق مع اللوائح ذات الصلة ، مثل قوانين حماية البيانات أو المعايير الخاصة بالصناعة.
تقييم البائع: إذا كنت تستخدم محركًا للذكاء الاصطناعي مقدمًا من بائع تابع لجهة خارجية ، فقم بإجراء تقييم شامل لإجراءات الأمان الخاصة بهم. تأكد من أن البائع يتبع أفضل ممارسات الصناعة لأمن البيانات والخصوصية ، وأن لديهم إجراءات وقائية مناسبة لحماية بياناتك. على سبيل المثال ، توفر شهادة ISO و SOC عمليات التحقق من صحة الطرف الثالث القيِّمة لالتزام البائع بالمعايير المعترف بها والتزامه بأمن المعلومات.
إضفاء الطابع الرسمي على سياسة الاستخدام المقبول لمنظمة العفو الدولية (AUP): يجب أن تحدد سياسة الاستخدام المقبول للذكاء الاصطناعي الغرض والأهداف من السياسة ، مع التركيز على الاستخدام المسؤول والأخلاقي لتقنيات الذكاء الاصطناعي. يجب أن تحدد حالات الاستخدام المقبولة ، مع تحديد نطاق وحدود استخدام الذكاء الاصطناعي. يجب أن تشجع سياسة الاستخدام المقبول على الشفافية والمساءلة واتخاذ القرارات المسؤولة في استخدام الذكاء الاصطناعي ، وتعزيز ثقافة الممارسات الأخلاقية للذكاء الاصطناعي داخل المنظمة. تضمن المراجعات والتحديثات المنتظمة ملاءمة السياسة لتطور تقنيات الذكاء الاصطناعي وأخلاقياته.
استنتاجات
من خلال الالتزام بهذه الإرشادات ، يمكن لمالكي البرامج الاستفادة بشكل فعال من أدوات الذكاء الاصطناعي مع حماية المعلومات الحساسة ودعم المعايير الأخلاقية والمهنية. من الأهمية بمكان مراجعة المواد التي تم إنشاؤها بواسطة الذكاء الاصطناعي للتأكد من دقتها مع حماية البيانات المدخلة التي تدخل في إنشاء مطالبات الاستجابة في نفس الوقت.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/edge/how-to-safely-architect-ai-in-your-cybersecurity-programs
- :لديها
- :يكون
- :ليس
- $ UP
- 000
- 100
- a
- من نحن
- تسريع
- مقبول
- الوصول
- يمكن الوصول
- إنجاز
- المساءلة
- الحسابات
- دقة
- العنوان
- التطورات
- تقديم المشورة لك
- بعد
- AI
- محرك الذكاء الاصطناعي
- مساعدة
- خوارزميات
- أيضا
- كمية
- an
- و
- آخر
- أي وقت
- التطبيقات
- مناسب
- هي
- مقالات
- AS
- التقييم المناسبين
- أسوشيتد
- اهتمام
- سمات
- التدقيق
- التحقّق من المُستخدم
- أصالة
- مخول
- متاح
- تجنب
- علم
- وعي
- بي بي سي
- BE
- لان
- أصبح
- كان
- قبل
- وراء
- أفضل
- أفضل الممارسات
- أفضل
- الحدود
- خرق
- الأعمال
- ذكاء الأعمال
- لكن
- by
- دعوات
- CAN
- لا تستطيع
- حقيبة
- الحالات
- حذر
- شات جي بي تي
- مجموعة شتاء XNUMX
- التزام
- Communication
- حول الشركة
- المنافسين
- الالتزام
- فهم
- تسوية
- المفاهيم
- اهتمامات
- سرية
- بناء على ذلك
- الاعتبارات
- الدورة
- أوراق اعتماد
- حاسم
- التشفير
- ثقافة
- العملاء
- الأمن السيبراني
- غامق
- الويب المظلم
- البيانات
- الوصول إلى البيانات
- خصوصية البيانات
- حماية البيانات
- أمن البيانات
- أمن البيانات والخصوصية
- قواعد البيانات
- اتخاذ القرار
- تحديد
- تطوير
- المتقدمة
- الأجهزة
- التصرف
- do
- كل
- تثقيف
- التعليم
- على نحو فعال
- مؤكدا
- الموظفين
- شمل
- شجع
- النهاية
- فرض
- محرك
- ضمان
- تماما
- إنشاء
- أخلاقي
- أخلاق
- EU
- المتطورة
- مثال
- حصري
- تجربة
- مكشوف
- شركة
- متابعيك
- متابعات
- في حالة
- أشكال
- تعزيز
- تبدأ من
- GDPR
- العلاجات العامة
- البيانات العامة
- تنظيم حماية البيانات عام
- توليد
- توليدي
- الذكاء الاصطناعي التوليدي
- يذهب
- التسويق
- المبادئ التوجيهية
- قراصنة
- يد
- معالجة
- يملك
- كيفية
- كيفية
- HTTPS
- محدد
- if
- غير مشروع
- صور
- فوري
- أثر
- تنفيذ
- مفروض
- تحسن
- in
- حادث
- بما فيه
- العالمية
- خاص بالصناعة
- معلومات
- امن المعلومات
- إدخال
- دمج
- رؤيتنا
- Internet
- إلى
- ISO
- IT
- انها
- JPG
- يونيو
- القوانين
- تعلم
- شروط وأحكام
- أقل
- اسمحوا
- الرافعة المالية
- روافع
- مما سيحدث
- تسجيل
- يعد
- آلة
- آلة التعلم
- ولايات
- الأسواق
- مادة
- الإجراءات
- آليات
- ربما
- التقليل
- الحد الأدنى
- نموذج
- عارضات ازياء
- شهر
- على الصعيد الوطني
- ضروري
- حاجة
- بحاجة
- جديد
- لا
- جدير بالذكر
- الآن
- أهداف
- of
- غالبا
- on
- مرة
- فقط
- OpenAI
- افتتح
- عمليات
- الفرص
- or
- طلب
- منظمة
- أخرى
- الخطوط العريضة
- على مدى
- الخاصة
- أصحاب
- خاص
- الماضي
- نفذ
- أداء
- شخصيا
- فردي
- المكان
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسات الخصوصية والبيع
- سياسة
- يطرح
- ملكية
- ممكن
- ممارسة
- الممارسات
- منع
- يمنع
- رئيسي
- خصوصية
- خاص
- الإجراءات
- معالجة
- المنتجات
- محترف
- البرنامج
- البرامج
- تعزيز
- لائق
- الملكية
- حماية
- حماية
- الحماية
- تزود
- المقدمة
- جمهور
- علانية
- غرض
- وضع
- الاستفسارات
- المعترف بها
- يشير
- بخصوص
- منتظم
- اللائحة
- قوانين
- مدى صلة
- ذات الصلة
- لا تزال
- بقايا
- إزالة
- مطلوب
- استجابة
- مسؤول
- يحتفظ
- استبقاء
- أظهرت
- مراجعة
- التعليقات
- المخاطر
- s
- حماية
- الضمانات
- بسلام
- سامسونج
- نطاق
- بحث
- تأمين
- آمن
- أمن
- التدابير الأمنية
- حساس
- الخدمة
- خدماتنا
- مشاركة
- ينبغي
- هام
- معا
- منذ
- So
- تطبيقات الكمبيوتر
- المصدر
- امتداد
- محدد
- فريق العمل
- المعايير
- بداية
- صارم
- قوي
- بعد ذلك
- هذه
- نظام
- أنظمة
- مهمة
- ضريبة
- التكنولوجيا
- من
- أن
- •
- من مشاركة
- منهم
- تشبه
- هم
- طرف ثالث
- ثلاثة
- عبر
- إلى
- أدوات
- مسار
- تجارة
- تداول
- قطار
- متدرب
- قادة الإيمان
- الشفافية
- فهم
- فريد من نوعه
- آخر التحديثات
- الأستعمال
- تستخدم
- مستخدم
- المستخدمين
- استخدام
- الاستفادة من
- استخدام
- القيمة
- بائع
- الباعة
- تحقق من
- مقابل
- مقاطع فيديو
- انتظار
- طريق..
- الويب
- كان
- متى
- كلما
- التي
- في حين
- مع
- في غضون
- عام
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت